备考2023年安徽省亳州市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
备考2023年安徽省亳州市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
备考2023年安徽省亳州市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
备考2023年安徽省亳州市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
备考2023年安徽省亳州市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年安徽省亳州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

4.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

5.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

6.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

8.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

9.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

10.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

二、2.填空题(10题)11.信息的收集包括信息和【】两项基本活动。

12.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

13.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。

14.原型化的策略能够用于快速建立原型以及【】。

15.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

16.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

17.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和【】。

20.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。

三、1.选择题(10题)21.屏幕设计的对象是屏幕和()。

A.模板B.硬件C.字段D.软件

22.设有关系模式R(S,D,M),其函数依赖集F={S→D,D→M}。则关系模式R至多满足

A.1NFB.2NFC.3NFD.BCNF

23.面向数据流的设计方法把______映射成软件结构。

A.数据流B.系统结构C.控制结构D.信息流

24.下列()运算不是专门的关系运算。

A.选择B.投影C.连接D.笛卡儿积

25.以下是关于决策支持系统的特点描述,以下描述中,哪个(些)是决策支持系统的特点?

Ⅰ.面向高层管理人员经常面临的半结构化或非结构化问题

Ⅱ.DSS一般具有较高的分析数据的能力

Ⅲ.易于使用,交互性强

Ⅳ.强调对环境及用户决策方法改变的灵活性及适应性

Ⅴ.DSS可以代替高层决策者制定决策

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅰ,Ⅲ、Ⅳ和ⅤC.Ⅱ,Ⅲ,Ⅳ和ⅤD.都是

26.系统设计的内容包括总体设计和详细设计。具体内容很多:

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入输出设计

Ⅳ.模块设计

Ⅴ.软件结构设计

Ⅵ.数据库设计

以上不属于详细设计的内容是

A.Ⅰ、Ⅱ和ⅤB.Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅲ和ⅥD.Ⅱ、Ⅴ和Ⅵ

27.数据流图是用于软件需求分析的工具,下列元素中()是其基本元素。

Ⅰ.数据流

Ⅱ.加工

Ⅲ.数据存储

Ⅳ.外部实体

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅲ和ⅣD.全部

28.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?()

A.物理隔离B.时间隔离C.分层隔离D.密码隔离

29.软件的结构化开发过程各阶段都应产生规范的文档,以下()是在设计阶段应产生的文档。

A.可行性分析报告书B.软件需求说明书C.软件设计规格说明书D.软件测试报告书

30.不具有分析型数据的特点是

A.面向主题的B.体现历史变化的C.数据相对稳定的D.数据是分散的

四、单选题(0题)31.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

五、单选题(0题)32.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

六、单选题(0题)33.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

参考答案

1.B

2.A

3.B

4.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

5.C

6.D

7.C

8.A

9.C

10.C

11.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。

12.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

13.方法库方法库

14.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

15.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

16.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

17.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.实体活动分析实体活动分析解析:由于数据类(主题数据库)的确定过于粗糙,所以,BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法,该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划;第二层求精是实体分析;第三层求精是实体活动分析。

20.数据项数据项

21.A解析:屏幕设计的对象是屏幕和模板。相关知识点:屏幕设计的主要对象是屏幕和模板,屏幕是系统与用户的界面,每一个联机程序都会与一个屏幕相关联,在屏幕上可以放置字段,特殊字段提示与文字,也可以包括一个或者多个模板。模板是屏幕上一部分内容的定义,一个模板可以放在多个屏幕上,由这些屏幕共享,模板包含文字、特殊字段和提示,但不包含字段。在屏幕设计中,一个字段实现一个属性,该属性由一个程序的输入、输出视图或两者所定义,因此,在屏幕上设置字段特性之前,必须了解屏幕字段与输入、输出视图的关系。通常,输入数据视图接受输入到字段中的数据,输出数据视图向字段提供数据。由于模板可以被多个屏幕和程序共享,所以它不支持字段。

22.B解析:根据1NF,2NF的定义,关系R均满足,而3NF要求关系R中的每个非主属性不传递依赖于主码,这由F显然是不可能满足的。故R至多满足2NF。

23.D解析:面向数据流的设计方法的目标是给出设计软件结构的一个系统化的途径。在软件工程的需求分析阶段,信息流是一个关键考虑,是常用数据流图描绘信息在系统中加工和流动的情况。面向数据流的设计方法定义了一些不同的映射,利用这些映射可以把信息流变换成软件结构。

24.D解析:在关系代数的运算中,笛卡儿积运算不是专门的关系运算。

25.A解析:DSS的特点是:面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题;把模型或分析技术与传统的数据存取技术及检索技术结合起来,所以DSS一般具有较高的分析数据能力;易于使用,特别适合于非计算机专业人员以交互方式使用;强调对环境及用户决策方法改变的灵活性及适应性;支持但不是代替高层决策者制定决策。考点链接:决策支持系统的功能

26.D解析:系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容,详细设计属于低层设计,包括代码设计、输入设计、输出设计、界面设计、应用程序设计等。

27.D

28.C解析:本题考查操作系统安全方法中的隔离。选项A物理隔离是使不同安全要求的进程使用不同的物理实体;选项B时间隔离是使不同的进程在不同的时间运行:选项D密码隔离是指进程以其他进程不了解的方式隐藏数据和计算。以上三项都属于隔离措施,而选项C分层隔离是实现操作系统安全的另一种方法,是从分层方面考虑的,不是隔离措施,故选项C为答案。

29.C

30.D解析:分析型数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,一般情况下并不进行修改操作,它反映相当长的一段时间内的历史数据的内容,是不同时间、地点的数据库快照的集合,以及基于这些快照进行统计、综合和重组的内容。因此,分析型数据相对集中,不是分散的,故本题选择D。

31.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论